-
Bereich der Erfindung
-
Die
vorliegende Erfindung betrifft Sicherheit im Allgemeinen und insbesondere
Peer-Authentifizierung.
-
Hintergrund der Erfindung
-
Peer-Authentifizierung
ist ein Verfahren, mit dem ein erster Anwender durch einen zweiten
Anwender authentifiziert wird. (Man beachte, dass, wie in dem Begriff
Peer-zu-Peer-Kommunikation,
das Wort "Peer" allgemein verwendet
wird und weder die berufliche noch die soziale Stellung des Anwenders bezeichnet.)
Ein Beispiel für
Peer-Authentifizierung veranschaulicht
folgendes wohlbekanntes Szenario: eine Mitarbeiterin bemerkt im
Vorraum eines Firmengebäudes,
dass sie versehentlich ihr Firmenabzeichen zu Hause vergessen hat
und dass man sie deshalb ohne irgendein anderes Authentifizierungsmittel nicht
in das Gebäude
selbst hinein lassen wird. Sie wendet sich daher an den Aufseher
im Vorraum und sagt ihm, dass sie eine Mitarbeiterin ist, aber ihr
Abzeichen nicht bei sich hat.
-
Der
Aufseher tut dann Folgendes:
- • er fragt
die Mitarbeiterin nach ihrem Namen;
- • er
schaut den Namen in der Datenbank eines Computers nach;
- • er
notiert die Büronummer
der Mitarbeiterin;
- • er
richtet eine Anfrage an die Datenbank, um festzustellen, wer der
Kollege der Mitarbeiterin ist; und
- • er
ruft den Kollegen an und bittet ihn, in den Vorraum zu kommen, um
die angebliche Mitarbeiterin zu identifizieren.
-
Der
Kollege kommt in den Vorraum und
- • bestätigt, dass
die angebliche Mitarbeiterin tatsächlich eine Mitarbeiterin der
Firma ist, oder
- • sagt
dem Aufseher, dass er die angebliche Mitarbeiterin nicht kennt.
-
Im
ersteren Fall gestattet der Aufseher den beiden Mitarbeitern, durch
den Vorraum ins Gebäude weiterzugehen,
während
er im letzteren Fall die angebliche Mitarbeiterin daran hindert,
das Gebäude
zu betreten, und vielleicht eine weitere Handlung vornimmt (z. B.
die Polizei ruft, usw.).
-
Bei
einer Abwandlung des obigen Szenarios könnte der Aufseher, anstatt
den Kollegen zu bitten, in den Vorraum zu kommen, den Kollegen bitten,
mit der angeblichen Mitarbeiterin am Telefon zu sprechen. Der Kollege
spricht mit der angeblichen Mitarbeiterin am Telefon und ermittelt
aufgrund des Telefongesprächs
(z. B. aufgrund ihrer Stimme, aufgrund ihrer Antworten auf eine
oder mehrere Fragen, usw.), ob die angebliche Mitarbeiterin tatsächlich diejenige ist,
die sie zu sein behauptet, Dann teilt der Kollege dem Aufseher mit,
ob es der angeblichen Mitarbeiterin gestattet werden sollte, das
Gebäude
zu betreten.
-
Zusammenfassung der Erfindung
-
Die
vorliegende Erfindung ermöglicht
die Durchführung
einer Peer-Authentifizierung in automatisierter Weise, ohne Hilfe
eines menschlichen "Aufseher" zur Ausführung folgender
Aufgaben:
- • Auswahl
eines Peers,
- • Bitte
an den Peer, einen Anwender zu authentifizieren, und
- • Verweigerung/Gewährung des
Zugangs zu einer bestimmten Ressource oder Funktion aufgrund des "Urteils" des Peers.
-
Gemäß den veranschaulichenden
Ausführungsformen
der vorliegenden Erfindung wählt
ferner ein Datenverarbeitungssystem (z. B. ein Server, ein Desktop-Computer,
usw.) einen Peer dynamisch zum Authentifizierungszeitpunkt, anstatt
von vornherein, wie beim Stand der Technik. Insbesondere wird ein Peer
aufgrund einer oder mehrerer der folgenden dynamischen Eigenschaften
aus einer nicht leeren Menge von Kandidaten ausgewählt:
- • aktueller
geografischer Standort des zu authentifizierenden Anwenders U,
- • aktuelle
geografische Standorte der Kandidaten,
- • aktuelle
Uhrzeit,
- • Inhalt
eines oder mehrerer Verzeichnisse (z. B. eines Telefonverzeichnisses,
eines Organisationsverzeichnisses, usw.),
- • Inhalt
eines oder mehrerer Anrufprotokolle, und
- • Terminkalender
der Kandidaten.
-
Das
Datenverarbeitungssystem könnte
zum Beispiel so programmiert werden, dass es denjenigen Kandidaten
auswählt,
der dem Anwender U körperlich
am nächsten
ist oder denjenigen körperlich nächsten Kandidaten,
der nicht zur Zeit in einer Besprechung ist (wie durch das aktuelle
Datum/Uhrzeit und die Terminkalender der Kandidaten angegeben). Als
weiteres Beispiel könnte
das Datenverarbeitungssystem so programmiert werden, dass es ein oder
mehrere Verzeichnisse befragt und jemanden auswählt, der in derselben Abteilung
wie der Anwender U arbeitet (z. B. Abteilungsleiter, ein dem Anwender
U direkt unterstellter Mitarbeiter, ein Mitglied der Abteilung,
das denselben beruflichen Rang wie der Anwender U hat, usw.). Als
weiteres Beispiel könnte das
Datenverarbeitungssystem aufgrund eines oder mehrerer Anrufprotokolle
(z. B. aufgrund der Anzahl von Telefongesprächen zwischen dem jeweiligen Kandidat
und dem Anwender U, der Dauer dieser Gespräche, usw.) folgern, welcher
Kandidat den Anwender U am besten kennt, und diesen Kandidaten als
Peer auswählen
(nach der Theorie, dass derjenige Kandidat, der den Anwender U am
besten kennt, der beste Peer ist, um den Anwender U zu authentifizieren.)
-
Bei
der ersten veranschaulichenden Ausführungsform der vorliegenden
Erfindung steuert ein Eingabegerät
(z. B. ein numerischer Tastenblock, ein Magnetkartenleser, usw.)
den Zugang zu einer elektronisch verriegelten Tür, und eine Person, die durch die
Tür eintreten
möchte,
gibt eine Anwenderkennung U (z. B. eine Mitarbeiternummer, eine
Büro-Telefonnummer,
usw.) entsprechend in das Gerät
ein (z. B. durch Eintippen der Kennung U, durch Einlesen einer Magnetkarte,
auf der die Kennung U gespeichert ist, usw.). Das Eingabegerät übermittelt
dann die Kennung U an ein Datenverarbeitungssystem, und als Antwort
darauf wählt
das Datenverarbeitungssystem einen Peer aufgrund einer oder mehrerer
Eigenschaften eines oder mehrerer Tupel, wie weiter oben beschrieben.
Das Datenverarbeitungssystem übermittelt
anschließend
eine Nachricht (z. B. einen Telefonanruf, eine Instant Message [IM]
(Sofortnachricht), usw.) an den ausgewählten Peer, mit der mitgeteilt
wird, dass sich eine Person, die behauptet, der Anwender U zu sein,
an der elektronisch verriegelten Tür befindet und darauf wartet,
eingelassen zu werden. Der Peer authentifiziert dann die Person
und gestattet ihr gegebenenfalls, durch die Tür einzutreten. In einigen Ausführungsformen
könnte
der Peer die Authentifizierung persönlich vornehmen und der Person
den Eintritt gestatten, indem er die Tür körperlich entriegelt, während in
anderen Ausführungsformen der
Peer die Authentifizierung von ferne durch eine Gegensprechanlage
und eine Video-Kamera vornimmt und der Person den Eintritt gestattet,
indem er "ihr aufsummt". Falls der ausgewählte Peer
nicht innerhalb eines festgelegten Zeitlimits (z. B. 30 Sekunden,
usw.) auf die übermittelte
Nachricht antwortet, wählt
das Datenverarbeitungssystem einen anderen Peer für die Durchführung der
Authentifizierung aus.
-
Wenn
ein Anwender eines drahtlosen Endgeräts versucht, eine Funktion,
die eine Authentifizierung erfordert, durchzuführen, übermittelt das Endgerät gemäß der zweiten
veranschaulichenden Ausführungsform
der vorliegenden Erfindung eine Nachricht an ein Datenverarbeitungssystem,
mit der mitgeteilt wird, dass der aktuelle Anwender des Endgeräts von einem
Peer authentifiziert werden muss. Als Antwort darauf wählt das
Datenverarbeitungssystem aufgrund einer oder mehrerer Eigenschaften
eines oder mehrerer Tupel, wie weiter oben beschrieben, einen Peer
aus und übermittelt
dem ausgewählten Peer
eine Nachricht, mit der mitgeteilt wird, dass der Peer überprüfen soll,
ob der aktuelle Anwender des Endgeräts tatsächlich derjenige ist, der er
sein sollte (d. h. der Anwender, auf den das Endgerät registriert ist).
Dann authentifiziert der Peer den aktuellen Anwender des Endgeräts (z. B.
persönlich
durch Sichtprüfung,
persönlich
durch ein Gespräch,
von ferne durch Sichtprüfung,
von ferne durch ein Gespräch, usw.)
und übermittelt
das Ergebnis an das Datenverarbeitungssystem. Das Datenverarbeitungssystem leitet
das Ergebnis an das Endgerät
weiter, und das Endgerät
gewährt
oder verweigert dem aktuellen Anwender den Zutritt entsprechend.
Wie bei der ersten veranschaulichenden Ausführungsform wählt das Datenverarbeitungssystem
einen anderen Peer für die
Durchführung
der Authentifizierung aus, falls der ausgewählte Peer nicht innerhalb eines
festgelegten Zeitlimits auf die übermittelte
Nachricht antwortet.
-
Die
veranschaulichenden Ausführungsformen
umfassen: einen Empfänger
zum Empfangen eines Signals, welches anzeigt, dass ein Anwender zu
authentifizieren ist; und einen Prozessor zum Auswählen eines
Peers zum Authentifizieren dieses Anwenders; wobei die Auswahl des
Peers auf einer oder mehreren Eigenschaften eines oder mehrerer Tupel
basiert und wobei erwartet wird, dass sich zumindest eine dieser
Eigenschaften während
eines beliebigen Zeitraums von N Minuten ändert; und wobei N eine positive
Zahl ist
-
Kurze Beschreibung der Zeichnungen
-
1 zeigt
ein Schaltbild der hervorstechenden Elemente der ersten veranschaulichenden
Ausführungsform
der vorliegenden Erfindung.
-
2 zeigt
ein Schaltbild der hervorstechenden Elemente des in 1 dargestellten
Datenverarbeitungssystems 120 gemäß der ersten veranschaulichenden
Ausführungsform
der vorliegenden Erfindung.
-
3 zeigt
ein Flussdiagramm der hervorstechenden Aufgaben des Eingabegeräts 101 und des
in 1 dargestellten Datenverarbeitungssystems 120 gemäß der ersten
veranschaulichenden Ausführungsform
der vorliegenden Erfindung.
-
4 zeigt
ein Schaltbild der hervorstechenden Elemente der zweiten veranschaulichenden Ausführungsform
der vorliegenden Erfindung.
-
5 zeigt
eine Flussdiagramm der hervorstechenden Aufgaben des drahtlosen
Telekommunikations-Endgeräts 401 und
des in 4 dargestellten Datenverarbeitungssystems 420 gemäß der zweiten
veranschaulichenden Ausführungsform
der vorliegenden Erfindung.
-
Ausführliche Beschreibung
-
Für die Zwecke
dieser Beschreibung wird der Begriff "kalendarische Zeit" definiert als die in einer oder mehreren
Maßeinheiten
(z. B. Sekunden, Minuten, Stunden, Uhrzeit, Tag, Wochentag, Monat,
Monat des Jahres, Jahr, usw.) ausgedrückte Zeit.
-
Für die Zwecke
dieser Beschreibung wird der Begriff "Peer" definiert
als ein Anwender, und 1 zeigt ein Schaltbild der hervorstechenden
Elemente der ersten veranschaulichenden Ausführungsform der vorliegenden
Erfindung. Wie in 1 dargestellt ist, umfasst die
erste veranschaulichende Ausführungsform
das Eingabegerät 101,
das Netz 105, das Datenverarbeitungssystem 120,
den Speicher 130 für
die Abbildung der Endgeräte/Anwender,
den Speicher 140 für
die geografischen Standorte der Endgeräte, den Speicher 150 für die Verzeichnisse, den
Speicher 160 für
die Anrufprotokolle und den Speicher 170 für die Terminkalender
der Anwender, die wie dargestellt zusammengeschaltet sind. Gemäß der ersten
veranschaulichenden Ausführungsform
gehören
die in 1 dargestellten Elemente einem bestimmten Unternehmen
(z. B. einer juristischen Person, einem gemeinnützigen Krankenhaus, usw.) und
werden von diesem verwaltet; in anderen Ausführungsformen der vorliegenden
Erfindung muss dies jedoch nicht unbedingt der Fall sein.
-
Das
Eingabegerät 101 (z.
B. ein numerischer Tastenblock, ein Magnetkartenleser, usw.) ist
in der Lage, in allgemein bekannter Weise eine Eingabe von einem
Anwender zu empfangen und Signale an das Netz 105 zu übermitteln
und vom Netz 105 zu empfangen. Gemäß der ersten veranschaulichenden Ausführungsform
steuert das Eingabegerät 101 den Zugang
zu einer in 1 nicht dargestellten elektronisch
verriegelten Tür.
-
Das
Netz 105 ist in der Lage, in allgemein bekannter Weise
Signale zu und von Datenverarbeitungssystemen, Eingabegeräten, Ausgabegeräten, usw.
zu transportieren. Gemäß der ersten
veranschaulichenden Ausführungsform
ist das Netz 105 ein Inhausnetz (Local Area Network LAN);
der Fachmann wird jedoch erkennen, dass in anderen Ausführungsformen
der vorliegenden Erfindung das Netz 105 eine andere Art
von Netz sein kann, zum Beispiel ein Metropolitan Area Network (MAN),
ein Wide Area Network (WAN), usw.
-
Das
Datenverarbeitungssystem 120 ist in der Lage, in allgemein
bekannter Weise Signale vom Netz 105 zu empfangen, Signale
an das Netz 105 zu übermitteln,
Daten und Programme zu speichern und Programme auszuführen. Das
Datenverarbeitungssystem 120 wird im Folgenden mit Bezug
auf 2 im Einzelnen beschrieben.
-
Der
Speicher 130 für
die Abbildung der Endgerät/Anwender
ist ein interner Speicher (z. B. Diskettenlaufwerk, Speicher mit
Direktzugriff (Random Access Memory), Flash-Speicher, usw.), der jedes einer Mehrzahl
drahtloser Telekommunikations-Endgeräte einem Anwender zuordnet,
auf den das Endgerät
registriert ist (d. h. dem Eigentümer des Endgeräts).
-
Der
Speicher 140 für
die geografischen Standorte der Endgeräte ist ein interner Speicher,
der in allgemein bekannter Weise die aktuellen geografischen Standorte
eines oder mehrerer drahtloser Endgeräte, die Unternehmensmitgliedern
(z. B. Angestellten, Auftragnehmern, Vorstandsmitgliedern, usw.).
gehören,
speichert. Der Fachmann wird erkennen, dass bei einigen Ausführungsformen
der vorliegenden Erfindung der Speicher 140 für die geografischen
Standorte der Endgeräte
ein Speicher für
die aktuellen geografischen Standorte lediglich einer Untermenge
von Unternehmensmitgliedern sein kann (z. B. nur derjenigen Mitglieder,
die sich im selben Gebäude
wie das Eingabegerät 101 befinden,
usw.), während
bei anderen Ausführungsformen
der Speicher 140 für
die geografischen Standorte der Endgeräte ein Speicher für die aktuellen
geografischen Standorte aller Unternehmensmitglieder sein kann.
-
Der
Speicher 150 für
die Verzeichnisse ist ein interner Speicher, der den Inhalt eines
oder mehrerer Verzeichnisse (z. B. eines Belegschafts-Telefonverzeichnisses,
eines hierarchischen Organigramms/Verzeichnisses, usw.) speichert.
Gemäß den veranschaulichenden
Ausführungsformen
enthält
der Speicher 150 für
die Verzeichnisse Informationen über
die Mitarbeiter, einschließlich
Büro-Telefonnummer,
Mobiltelefonnummer, Gebäude
und Büronummer,
Abteilung, E-Mail-Adresse, Chat-Name für Sofortnachrichten (IM), und
so weiter, sowie Beziehungen zwischen den Mitarbeitern (z. B. Vorgesetzter/Untergebener,
usw.) und organisatorische Informationen (z. B. Abteilungshierarchien,
Abteilungsaufseher, usw.)
-
Der
Speicher 160 für
die Anrufprotokolle ist ein interner Speicher, der eine oder mehrere
Anrufprotokolle für
Telefonanrufe bei und von Unternehmensmitgliedern speichert. Gemäß den veranschaulichenden
Ausführungsformen
zeichnet der Speicher 160 für die Anrufprotokolle Informationen
auf, einschließlich
Anfangszeit und Dauer eines Telefongesprächs, der an einem Gespräch beteiligten
Parteien, der Angabe, ob der Anruf entgegengenommen wurde, der Angabe,
ob eine Sprachnachricht hinterlassen wurde, und so weiter, wie es
für diese
Technik typisch ist.
-
Wie
beim Speicher 140 für
die geografischen Standorte der Endgeräte kann bei einigen Ausführungsformen
der vorliegenden Erfindung der Speicher 160 für die Anrufprotokolle
Anrufinformationen für
lediglich eine Untermenge von Unternehmensmitgliedern aufzeichnen,
während
bei anderen Ausführungsformen
der Speicher 160 für
die Anrufprotokolle diese Informationen für alle Unternehmensmitglieder speichern
kann. Ferner kann bei einigen Ausführungsformen der vorliegenden
Erfindung der Speicher 160 für die Anrufprotokolle auch
Informationen für
andere Arten der Kommunikation, wie zum Beispiel E-Mails, Sofortnachrichten
(IM), usw. aufzeichnen.
-
Der
Speicher 170 für
die Terminkalender der Anwender ist ein interner Speicher, der Terminkalenderinformationen
(z. B. Besprechungen, Urlaubszeiten, usw.) für Unternehmensmitglieder speichert.
-
2 zeigt
ein Schaltbild der hervorstechenden Elemente des Datenverarbeitungssystem 120 gemäß der ersten
veranschaulichenden Ausführungsform
der vorliegenden Erfindung. Wie in 2 dargestellt
ist, umfasst das Datenverarbeitungssystem 120 den Empfänger 201,
den Prozessor 202, den internen Speicher 203 und
den Sender 204, die wie dargestellt zusammengeschaltet
sind. Der Empfänger 201 ist
in der Lage, in allgemein bekannter Weise Signale vom Netz 105 zu
empfangen und Signale, in denen diese Informationen codiert sind,
an den Prozessor 202 weiterzuleiten. Es wird dem Fachmann
nach Durchlesen dieser Patentschrift klar sein, wie der Empfänger 201 herzustellen
und zu verwenden ist.
-
Der
Prozessor 202 ist ein Universal-Prozessor, der in der Lage
ist, Daten aus dem internen Speicher 203 auszulesen und
in den internen Speicher 203 zu schreiben und die weiter
unten mit Bezug auf 3 beschriebenen Aufgaben auszuführen. Der Fachmann
wird erkennen, dass bei einigen Ausführungsformen der vorliegenden
Erfindung der Prozessor 202 ein Spezial-Prozessor anstatt
eines Universal-Prozessors sein kann. In beiden Fällen wird
dem Fachmann nach Durchlesen dieser Patentschrift klar sein, wie
der Prozessor 202 herzustellen und zu verwenden ist.
-
Der
interne Speicher 203 ist in der Lage, Daten und ausführbare Befehle
zu speichern, wie es nach dem Stand der Technik allgemein bekannt
ist, und kann jegliche Kombination aus Speicher mit Direktzugriff
(Random Access Memory, RAM), Flash-Speicher, Diskettenlaufwerk,
usw. sein. Es wird dem Fachmann nach Durchlesen dieser Patentschrift
klar sein, wie der interne Speicher 203 herzustellen und
zu verwenden ist.
-
Der
Sender 204 ist in der Lage, in allgemein bekannter Weise
Informationen vom Prozessor 202 zu empfangen und Signale,
in denen diese Informationen codiert sind, an das Netz 105 zu übermitteln.
Es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein,
wie der Sender 204 herzustellen und zu verwenden ist.
-
Der
Taktgeber 205 übermittelt
in allgemein bekannter Weise die aktuelle Uhrzeit, das Datum und den
Wochentag an den Prozessor 202.
-
3 zeigt
ein Flussdiagramm der hervorstechenden Aufgaben des Eingabegeräts 101 und des
Datenverarbeitungssystems 120 gemäß der ersten veranschaulichenden
Ausführungsform
der vorliegenden Erfindung. Es wird dem Fachmann nach Durchlesen
dieser Patentschrift klar sein, welche in 3 dargestellte
Aufgaben gleichzeitig oder in einer anderen Reihenfolge als der
dargestellten ausgeführt
werde können.
-
Bei
Aufgabe 310 empfängt
das Eingabegerät 101 in
allgemein bekannter Weise (z. B. über eine Tastatureingabe, durch
das Einlesen einer Magnetkarte, usw.). eine Eingabe umfassend eine
Anwenderkennung U (z. B. eine Mitarbeiternummer, usw.).
-
Bei
Aufgabe 320 übermittelt
das Eingabegerät 101 über das
Netz 105 an das Datenverarbeitungssystem 120:
- (i) eine Aufforderung, dass die Person am Eingabegerät 101 von
einem Peer authentifiziert werden soll, und
- (ii) die Anwenderkennung U.
-
Bei
Aufgabe 330 empfängt
das Datenverarbeitungssystem 120 in allgemein bekannter
Weise die Aufforderung zur Authentifizierung durch einen Peer und
die Anwenderkennung U über
das Netz 105.
-
Bei
Aufgabe 340 wählt
das Datenverarbeitungssystem 120 einen Authentifizierungs-Peer für den "angeblichen" Anwender U aus,
aufgrund
- • des
geografischen Standorts des Eingabegeräts 101 (das typischerstationär ist, wie
in der veranschaulichenden Ausführungsform);
- • der
aktuellen geografischen Standorte anderer Endgeräte (und folglich, deren Anwender),
die vom Speicher 140 abgerufen werden können;
- • von
Informationen über
Mitarbeiter und Organisation, die vom Speicher 150 für die Verzeichnisse
abgerufen werden können;
- • Anrufprotokoll-Eintragungen
für Anwender
U, die vom Speicher 160 abgerufen werden können;
- • der
kalendarischen Zeit, die vom Taktgeber 205 geliefert wird;
- • der
Terminpläne
der Anwender, die vom Speicher 170 abgerufen werden können; und
- • der
Abbildungen der Endgeräte/Anwender
des Speichers 130, welche das Datenverarbeitungssystem 120 in
die Lage versetzen, je nach Bedarf zwischen den Speichern 140, 150, 160 und 170 zu
navigieren (d. h. wenn die Eintragungen in dem einen Speicher – z. B.
im Speicher 170 für
die Terminpläne
der Anwender – eine
Anwenderkennung angeben, während
die Eintragungen in einem anderen Speicher – z. B. im Speicher 160 für die geografischen
Standorte der Endgeräte – eine Endgerätekennung
angeben).
-
Der
Fachmann wird erkennen, dass die genauen Kriterien und Verfahren,
nach denen das Datenverarbeitungssystem 120 einen Authentifizierungs-Peer
auswählt,
von einer Implementierung zur anderen variieren können, je
nach den Wünschen der
Sicherheitsabteilung des Unternehmens, seiner Geschäftsführung, und
so weiter. Zu einer Reihe weiter oben beschriebener möglicher
Strategien gehört: Auswahl
des Peers, der dem Eingabegerät 101 am nächsten ist;
Auswahl des Peers, der den Anwender U am besten kennt, wie aus dem
Speicher 160 für
die Anrufprotokolle geschlossen wird; Auswahl des Peers, der dem
Eingabegerät 101 am
nächsten
ist und der nicht zur Zeit in einer Besprechung ist, wie vom Speicher 170 für die Terminpläne der Anwender angegeben
wird. Es wird dem Fachmann nach Durchlesen dieser Patentschrift
klar sein, wie Ausführungsformen
der vorliegenden Erfindung, welche diese Strategien implementieren,
sowie Ausführungsformen,
welche auf den obigen Kriterien basierende alternative Strategien
implementieren, herzustellen und zu verwenden sind.
-
Bei
Aufgabe 350 übermittelt
das Datenverarbeitungssystem 120 eine Nachricht an den
ausgewählten
Peer mit der Aufforderung, dass der Peer: (i) den angeblichen Anwender
authentifizieren soll und (ii) dem angeblichen Anwender den Eintritt
durch die elektronisch verriegelte Tür nur dann gestatten soll, wenn
der angebliche Anwender tatsächlich
der Anwender U ist. Wie weiter oben beschrieben, kann bei einigen
Ausführungsformen
der Peer die Authentifizierung persönlich vornehmen und dem Anwender den
Eintritt gestatten, indem er die Tür körperlich entriegelt, während bei
anderen Ausführungsformen
der Peer die Authentifizierung von ferne (z. B. durch eine Gegensprechanlage,
eine Video-Kamera, usw.) vornimmt und dem Anwender den Eintritt
gewährt,
indem er ein Signal übermittelt,
mit dem die elektronische Verriegelung vorübergehend ausgeschaltet wird.
Außerdem
kann bei einigen Ausführungsformen
der vorliegenden Erfindung die übermittelte Nachricht
eine oder mehrere Vorschläge
oder Anleitungen für
den Peer für
die Authentifizierung des angeblichen Anwenders bieten (z. B. "Sprechen Sie über das
letzte gemeinsame Essen",
usw.).
-
Bei
Aufgabe 360 überprüft das Datenverarbeitungssystem 120,
ob der ausgewählte
Peer mit einer Bestätigung,
dass er der Aufforderung nachkommen wird, geantwortet hat. Wenn
nicht innerhalb eines bestimmten Zeitlimits (z. B. 30 Sekunden,
usw.) eine solche Antwort empfangen wird, wird die Ausführung erneut
bei Aufgabe 340 für
die Auswahl eines anderen Peers fortgesetzt. (Vermutlich war der ausgewählte Peer
nicht erreichbar, oder er hatte sein Endgerät abgeschaltet, usw.) Ebenso
wird, wenn eine Antwort empfangen wird, die besagt, dass der Peer
nicht in der Lage ist oder sich geweigert hat, der Aufforderung
nachzukommen, die Ausführung
erneut bei Aufgabe 340 für die Auswahl eines anderen Peers
fortgesetzt. Ansonsten, wenn eine Antwort empfangen wird, die besagt,
dass der ausgewählte Peer
zugestimmt hat, der Aufforderung nachzukommen, endet das Verfahren
von 3.
-
4 zeigt
ein Schaltbild der hervorstechenden Elemente der zweiten veranschaulichenden Ausführungsform
der vorliegenden Erfindung. Wie in 4 dargestellt,
umfasst die zweite veranschaulichende Ausführungsform das Netz 405,
das drahtlose Telekommunikations-Endgerät 401, das Datenverarbeitungssystem 420,
den Speicher 130 für
die Abbildung der Endgeräte/Anwender,
den Speicher 140 für
die geografischen Standorte der Endgeräte, den Speicher 150 für die Verzeichnisse,
den Speicher 160 für
die Anrufprotokolle und den Speicher 170 für die Terminpläne der Anwender,
die wie dargestellt zusammengeschaltet sind.
-
Das
Netz 405 ist in der Lage, Signale von einem oder mehreren
Telekommunikations-Endgeräten (z.
B. dem drahtlosen Telekommunikations-Endgerät 401, usw.) zu empfangen
und Signale an diese zu übermitteln,
gemäß einem
drahtlosen Kommunikationsprotokoll (z. B. einem Protokoll des Institute
of Electrical und Electronics Engineers [IEEE] 802.11, usw.), und
Signale vom Datenverarbeitungssystem 420, vom Speicher 130 für die Abbildung
der Endgeräte/Anwender,
vom Speicher 140 für
die geografischen Standorte der Endgeräte, vom Speicher 150 für die Verzeichnisse,
vom Speicher 160 für
die Anrufprotokolle vom Speicher 170 für die Terminpläne der Anwender
zu empfangen und Signale an diese zu übermitteln, und zwar entweder
drahtgebunden oder drahtlos.
-
Das
drahtlose Telekommunikations-Endgerät 401 ist in der Lage,
Signale drahtlos über
das Netz 405 (und vielleicht über ein anderes drahtloses
Netz, wie zum Beispiel ein CDMA-Netz) zu übermitteln und zu empfangen,
und es ist für
einen Anwender, der durch eine symbolische Zeichenfolge U (z. B.
eine Sozialversicherungsnummer, eine Mitarbeiternummer, eine Büro-Telefonnummer,
usw.) identifiziert ist, registriert. Das drahtlose Telekommunikations-Endgerät 401 ist
auch in der Lage, den Zugriff auf zumindest einige der Funktionen
des Endgeräts
(z. B. Tätigen
eines Telefonanrufs, Lesen einer eingehenden E-Mail-Nachricht, Ausführung einer
bestimmten webbasierten Anwendung, usw.) zu verweigern, sofern nicht
ein Signal empfangen wurde, das anzeigt, dass der aktuelle Anwender
des Endgeräts
als der registrierte Anwender autentifiziert wurde.
-
Das
Datenverarbeitungssystem 420 ist ähnlich dem. Datenverarbeitungssystem 120,
mit dem Unterschied, dass es dafür
programmiert wurde, die zum Verfahren von 5. gehörigen Aufgaben
auszuführen,
anstatt der des Verfahrens von 3.
-
Der
Speicher 130 für
die Abbildung der Endgeräte/Anwender,
der Speicher 140 für
die geografischen Standorte der Endgeräte, der Speicher 150 für die Verzeichnisse,
der Speicher 160 für
die Anrufprotokolle, und der Speicher 170 für die Terminpläne der Anwender
sind dieselben wie bei der ersten veranschaulichenden Ausführungsform.
-
5 zeigt
ein Flussdiagramm der hervorstechenden Aufgaben des drahtlosen Telekommunikations-Endgeräts 401 und
des Datenverarbeitungssystems 420 gemäß der zweiten veranschaulichenden
Ausführungsform
der vorliegenden Erfindung.
-
Bei
Aufgabe 510 übermittelt
das drahtlose Telekommunikations-Endgerät 401 über das
Netz 405 an das Datenverarbeitungssystem 420:
- (i) eine Aufforderung, dass sein aktueller
Anwender von einem Peer authentifiziert werden soll, und
- (ii) eine Anwenderkennung U, die den Anwender, auf den das Endgerät 401 registriert
ist, identifiziert.
-
Der
Fachmann wird erkennen, dass bei einigen Ausführungsformen das drahtlose
Telekommunikations-Endgerät 401 eine
Kennung übermitteln kann,
welche das Endgerät
und nicht den registrierten Anwender identifiziert – in diesem
Fall kann das Datenverarbeitungssystem 420 den registrierten
Anwender durch Abfragen des Speichers 130 für die Abbildung
der Endgeräte/Anwender
ermitteln.
-
Bei
Aufgabe 520 empfängt
das Datenverarbeitungssystem 420 in allgemein bekannter
Weise die Aufforderung zur Authentifizierung durch einen Peer und
die Anwenderkennung U über
das Netz 405.
-
Bei
Aufgabe 530, Datenverarbeitungssystem 420 einen
Authentifizierungs-Peer für
den "angeblichen" Anwender U aus,
aufgrund:
- • des
geografischen Standorts des drahtlosen Telekommunikations-Endgeräts 401 (der
vom Speicher 140 abgefragt werden kann oder bei einigen Ausführungsformen
bei Aufgabe 520 vom Endgerät 401 übermittelt
werden kann);
- • der
aktuellen geografischen Standorte anderer Endgeräte (und folglich, deren Anwender),
die vom Speicher 140 abgerufen werden können;
- • von
Informationen über
Mitarbeiter und Organisation, die vom Speicher 150 für die Verzeichnisse
abgerufen werden können;
- • Anrufprotokoll-Eintragungen
für Anwender
U, die vom Speicher 160 abgerufen werden können;
- • der
kalendarischen Zeit;
- • der
Terminpläne
der Anwender, die vom Speicher 170 abgerufen werden können; und
- • der
Abbildungen der Endgeräte/Anwender
des Speichers 130, welche das Datenverarbeitungssystem 420 in
die Lage versetzen, je nach Bedarf zwischen den Speichern 140, 150, 160 und 170 zu
navigieren.
-
Der
Fachmann wird erkennen, dass die genauen Kriterien und Verfahren,
nach denen das Datenverarbeitungssystem 420 einen Authentifizierungs-Peer
auswählt,
von einer Implementierung zur anderen variieren können, je
nach den Wünschen der
Sicherheitsabteilung des Unternehmens, seiner Geschäftsführung, und
so weiter. Wie zuvor beschrieben, gehört zu einer Reihe möglicher
Strategien: Auswahl des Peers, der dem drahtlosen Telekommunikations-Endgerät 401 körperlich
am nächsten ist;
Auswahl des Peers, der den Anwender U am besten kennt, wie aus dem
Speicher 160 für
die Anrufprotokolle geschlossen wird; Auswahl des Peers, der dem
Endgerät 401 körperlich
am nächsten
ist und der nicht zur Zeit in einer Besprechung ist, wie vom Speicher 170 für die Terminpläne der Anwender
angegeben wird, und Auswahl des Vorgesetzten des Anwenders U als
Authentifizierungs-Peer. Es wird dem Fachmann nach Durchlesen dieser
Patentschrift klar sein, wie Ausführungsformen der vorliegenden Erfindung, welche
diese Strategien implementieren, sowie Ausführungsformen, welche auf den
obigen Kriterien basierende alternative Strategien implementieren,
herzustellen und zu verwenden sind.
-
Bei
Aufgabe 540 übermittelt
das Datenverarbeitungssystem 420 eine Nachricht an den
ausgewählten
Peer mit der Aufforderung, dass der Peer: (i) den aktuellen Anwender
des Endgeräts 401 authentifizieren
soll (d. h. bestimmen soll, ob der aktuelle Anwender der Anwender
U ist), und (ii) das Ergebnis der Authentifizierung zurücksenden
soll (d. h. das Ergebnis an das Datenverarbeitungssystem 420 zurück übermitteln
soll). Wie weiter oben beschrieben, kann bei einigen Ausführungsformen
der vorliegenden Erfindung der Peer die Authentifizierung persönlich vornehmen,
während
bei anderen Ausführungsformen der
Peer die Authentifizierung von ferne vornehmen kann (z. B. durch
einen Anruf beim Endgerät 401 und ein
Gespräch
mit dessen aktuellem Anwender, usw.).
-
Ferner
kann bei einigen Ausführungsformen der
vorliegenden Erfindung der Peer ein Ergebnis zurücksenden, das besagt, ob der
Peer den aktuellen Anwender als Anwender U authentifiziert hat oder nicht,
während
bei anderen Ausführungsformen
der Peer ein Ergebnis zurücksenden
kann, das einfach nur die Antworten des aktuellen Anwenders auf
eine Reihe von Fragen (z. B. wievel Prozent der Fragen der aktuelle
Anwender richtig beantwortet hat, usw.) beschreibt, – und damit
dem Datenverarbeitungssystem 420 die Aufgabe überlässt zu ermitteln,
ob der aktuelle Anwender als Anwender U authentifiziert wird (z.
B. durch Anwendung eines Grenzwerts von z. B. 75% richtigen Antworten,
usw.).
-
Ferner
kann bei einigen Ausführungsformen der
vorliegenden Erfindung das Ergebnis ein einzelner Boolescher Wert
sein, der die Authentifizierungsentscheidung des Peers angibt, oder
eine Mehrzahl Boolescher Werte, die für jede Frage aus einer Reihe von
Fragen angeben, ob sie richtig/falsch beantwortet wurde, während bei
anderen Ausführungsformen das
Ergebnis ein Wert sein kann, der angibt, wie sicher sich der Peer
ist, dass der aktuelle Anwender tatsächlich der Anwender U ist,
wie zum Beispiel eine reelle Zahl im Intervall [0, 1], oder ein
Wert, der einer der folgenden Abstufungen entspricht: {absolut ja
[4], sehr sicher [3], ziemlich sicher [2], vielleicht ja [1], weiß nicht
[0], vielleicht nicht [–1],
ziemlich sicher nicht [–2],
sehr sicher nicht [–3],
absolut nein [–4]}. Bei
noch anderen Ausführungsformen
kann das Ergebnis eine Mehrzahl von Werten sein, die für jede Frage
aus einer Reihe von Fragen einen "Grad der Richtigkeit" angeben.
-
Wie
weiter oben beschrieben, wird in Ausführungsformen, in denen der
Peer einfach nur das Ergebnis der Antworten des aktuellen Anwenders
auf eine Reihe von Fragen meldet, die Authentifizierungsentscheidung
vom Datenverarbeitungssystem 420 vorgenommen, und zwar
gemäß einer
Entscheidungslogik, mit der es programmiert wurde. Ein Peer kann
zum Beispiel ein Ergebnis zurücksenden,
das Sicherheitsabstufungen für
eine Reihe von Fragen umfasst, und das Datenverarbeitungssystem 420 kann
einen Grenzwert auf den Durchschnitt der Sicherheitsabstufungen
anwenden (z. B. einen Grenzwert von 0,8, wenn die Sicherheitsabstufungen
im Intervall [0, 1] liegen, usw.).
-
Der
Fachmann wird erkennen, dass in einigen Ausführungsformen der vorliegenden
Erfindung eine Kombination der weiter oben beschriebenen Alternativen
oder andere Variationen (z. B. Verwendung einer spezifizierten Datenart
anstelle einer reellen Zahl zur Spezifizierung von Sicherheits-
oder Richtigkeitsabstufungen, usw.) angewandt werden können, und
es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein,
wie solche Ausführungsformen
herzustellen und zu verwenden sind.
-
Bei
Aufgabe 550 wird eine Verzweigung aufgrund dessen durchgeführt, ob
das Datenverarbeitungssystem 420 vom ausgewählten Peer
eine Antwort empfängt
oder nicht, bevor ein Zeitlimit abläuft. Wenn nicht, wird die Ausführung erneut
bei Aufgabe 530 fortgesetzt, ansonsten geht die Ausführung bei Aufgabe 560 weiter.
-
Bei
Aufgabe 560 wird eine Verzweigung aufgrund dessen durchgeführt, ob
der ausgewählte
Peer in der Antwort ein Ergebnis zurückgesandt hat oder nicht. Wenn nicht
(die Antwort ist z. B. eine Weigerung, der Aufforderung nachzukommen,
usw.), wird die Ausführung
erneut bei Aufgabe 530 fortgesetzt, ansonsten geht die
Ausführung
bei Aufgabe 570 weiter.
-
Bei
Aufgabe 570 wird eine Verzweigung aufgrund dessen durchgeführt, ob
das zurückgesandte Ergebnis
ein einzelner Boolescher Wert ist oder nicht. Wenn nicht (das Ergebnis
ist z. B. eine Mehrzahl Boolescher Werte, das Ergebnis ist eine
reelle Zahl, das Ergebnis ist eine Mehrzahl reeller Zahlen, usw.),
geht die Ausführung
bei Aufgabe 570 weiter, ansonsten wird die Ausführung bei
Aufgabe 580 fortgesetzt.
-
Bei
Aufgabe 580 wendet das Datenverarbeitungssystem 420 seine
Entscheidungslogik auf das zurückgesandte
Ergebnis an und erzeugt einen einzelnen Booleschen Wert.
-
Bei
Aufgabe 590 übermittelt
das Datenverarbeitungssystem 420 die einzelnen Booleschen
Werte an das Endgerät 401,
wodurch dem Endgerät 401 angegeben
wird, ob dem aktuellen Anwender gestattet werden soll, authentifizierungspflichtige
Funktionen durchzuführen.
Nach Aufgabe 590 endet das Verfahren von 5.
-
Es
versteht sich, dass die Beschreibung nur ein Beispiel der veranschaulichenden
Ausführungsform
lehrt und dass der Fachmann nach Durchlesen dieser Patentschrift
leicht viele Abwandlungen der Erfindung ersinnen kann, und dass
der Umfang der vorliegenden Erfindung durch die folgenden Ansprüche bestimmt
wird.